عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

۱۷۰عضو
thumnail
undefined تحقیقات جدید نشان می‌دهد که آسیب‌پذیری Spectre در جدیدترین پردازنده‌های AMD و اینتل وجود دارد
undefinedبیش از شش سال پس از آشکار شدن نقص امنیتی Spectre که بر پردازنده‌های CPU مدرن تأثیر می‌گذارد، تحقیقات جدید نشان می‌دهد که آخرین پردازنده‌های AMD و Intel هنوز در معرض حملات احتمالی هستند.
undefinedاین حمله که توسط محققان ETH زوریخ، یوهانس ویکنر و کاوه رضوی فاش شد، با هدف تضعیف سد پیش‌بینی شاخه غیرمستقیم (IBPB) بر روی تراشه‌های x86، کاهشی حیاتی در برابر حملات گمانه‌زنی اعدام است.
undefinedاجرای گمانه‌زنی به یک ویژگی بهینه‌سازی عملکرد اشاره دارد که در آن CPU‌های مدرن با پیش‌بینی شاخه‌ای که یک برنامه از قبل می‌گیرد، دستورالعمل‌های خاصی را خارج از نظم اجرا می‌کنند، بنابراین اگر مقدار استفاده شده از نظر حدس‌زنی درست بود، کار را سرعت می‌بخشد.
undefined منبع
———————————————————-undefined#ADM #Intel #Amnban ———————————————————-@amnban

۸:۰۳

thumnail
undefined هشدار گوگل در مورد آسیب پذیری CVE-2024-43093 که به طور فعال مورد سوء استفاده قرار گرفته است در سیستم اندروید
undefinedگوگل هشدار داده است که یک نقص امنیتی که سیستم عامل اندروید آن را تحت تاثیر قرار می دهد در طبیعت مورد بهره برداری فعال قرار گرفته است..
undefinedاین آسیب‌پذیری که با نام CVE-2024-43093 ردیابی می‌شود، به‌عنوان نقصی در افزایش امتیاز در مؤلفه Android Framework توصیف شده است که می‌تواند منجر به دسترسی غیرمجاز به فهرست‌های «Android/data»، «Android/obb» و «Android/sandbox» شود. و زیرشاخه های آن، طبق یک پیام commit کد.
undefinedدر حال حاضر هیچ جزئیاتی در مورد نحوه استفاده از این آسیب‌پذیری در حملات دنیای واقعی وجود ندارد، اما گوگل در بولتن ماهانه خود اذعان کرد که نشانه‌هایی وجود دارد که «ممکن است تحت بهره‌برداری محدود و هدفمند قرار داشته باشد.
undefined منبع
———————————————————-undefined#Android #Google #CVE #AmnBan———————————————————-@amnban

۱۱:۳۰

thumnail
undefined دستگاه Synology وصله‌ای را برای نقص بحرانی Zero-Click RCE که میلیون‌ها دستگاه NAS را تحت تأثیر قرار می‌دهد درخواست می‌کند
undefinedنقص Zero-Click که با نام CVE-2024-10443 و با نام RISK:STATION توسط Midnight Blue ردیابی شد، در مسابقه هک Pwn2Own Ireland 2024 توسط محقق امنیتی ریک دو جاگر نشان داده شد.
undefinedاین شرکت هلندی گفت: RISK:STATION یک آسیب‌پذیری بدون کلیک تأیید نشده است که به مهاجمان اجازه می‌دهد تا اجرای کد در سطح ریشه روی دستگاه‌های محبوب Synology DiskStation و BeeStation NAS را به دست آورند و میلیون‌ها دستگاه را تحت تأثیر قرار دهند.
undefinedماهیت Zero-Click این آسیب‌پذیری به این معنی است که نیازی به تعامل کاربر برای راه‌اندازی بهره‌برداری ندارد، در نتیجه به مهاجمان اجازه می‌دهد برای سرقت داده‌های حساس و نصب بدافزار اضافی به دستگاه‌ها دسترسی پیدا کنند.
undefined منبع
———————————————————-undefined#NAS #malware #CVE #AmnBan———————————————————-@amnban

۱۲:۰۸

thumnail
undefined بدافزار جدید CRON#TRAP با مخفی شدن در Linux VM برای فرار از آنتی ویروس، ویندوز را آلوده می کند.
undefinedمحققان امنیت سایبری یک کمپین بدافزار جدید را علامت گذاری کرده اند که سیستم های ویندوز را با یک نمونه مجازی لینوکس آلوده می کند که حاوی یک درب پشتی است که قادر به ایجاد دسترسی از راه دور به میزبان های در معرض خطر است.
undefinedکمپین جذاب، با نام رمز CRON#TRAP، با یک فایل میانبر مخرب ویندوز (LNK) شروع می شود که احتمالاً در قالب یک آرشیو ZIP از طریق ایمیل فیشینگ توزیع می شود.
undefinedچیزی که کمپین CRON#TRAP را به ویژه نگران کننده می کند این است که نمونه لینوکس شبیه سازی شده با یک درب پشتی از پیش پیکربندی شده است که به طور خودکار به یک سرور فرمان و کنترل (C2) تحت کنترل مهاجم متصل می شود.
undefined منبع
———————————————————-undefined#CRON #TRAP #Malware #Windows #LinuxVM———————————————————-@amnban

۹:۵۸

thumnail
undefined بدافزار جدید CRON#TRAP با مخفی شدن در Linux VM برای فرار از آنتی ویروس، ویندوز را آلوده می کند.
undefinedمحققان امنیت سایبری یک کمپین بدافزار جدید را علامت گذاری کرده اند که سیستم های ویندوز را با یک نمونه مجازی لینوکس آلوده می کند که حاوی یک درب پشتی است که قادر به ایجاد دسترسی از راه دور به میزبان های در معرض خطر است.
undefinedکمپین جذاب، با نام رمز CRON#TRAP، با یک فایل میانبر مخرب ویندوز (LNK) شروع می شود که احتمالاً در قالب یک آرشیو ZIP از طریق ایمیل فیشینگ توزیع می شود.
undefinedچیزی که کمپین CRON#TRAP را به ویژه نگران کننده می کند این است که نمونه لینوکس شبیه سازی شده با یک درب پشتی از پیش پیکربندی شده است که به طور خودکار به یک سرور فرمان و کنترل (C2) تحت کنترل مهاجم متصل می شود.
undefined منبع
———————————————————-undefined#CRON #TRAP #Malware #Windows #LinuxVM———————————————————-@amnban

۱۰:۱۷

thumnail
undefinedابزار جدید فیشینگ GoIssue توسعه دهندگان GitHub را در کمپین های ایمیل انبوه هدف قرار می دهد.
undefinedمحققان امنیت سایبری توجه خود را به ابزار پیچیده جدیدی به نام GoIssue جلب می کنند که می تواند برای ارسال پیام های فیشینگ در مقیاسی که کاربران GitHub را هدف قرار می دهد استفاده شود.
undefinedاین برنامه که برای اولین بار توسط یک بازیگر تهدید به نام cyberdluffy (با نام مستعار Cyber ​​D' Luffy) در فروم Runion در اوایل ماه اوت عرضه شد، به عنوان ابزاری تبلیغ می شود که به بازیگران جنایتکار اجازه می دهد آدرس های ایمیل را از پروفایل های عمومی GitHub استخراج کنند و ایمیل های انبوه را مستقیماً برای کاربر ارسال کنند..
undefinedاین بازیگر تهدید در پست خود مدعی شد، چه بخواهید به مخاطب خاصی دسترسی پیدا کنید یا دامنه خود را گسترش دهید، GoIssue دقت و قدرت مورد نیاز خود را ارائه می‌کند. GoIssue می‌تواند ایمیل‌های انبوه را برای کاربران GitHub ارسال کند، مستقیماً به صندوق ورودی آن‌ها، هر کدام را هدف قرار دهد. گیرنده.

undefined منبع
———————————————————-undefined#GitHub #Developers #Email #AmnBan———————————————————-@amnban

۹:۵۷

thumnail
undefinedهشدار: بدافزار DEEPDATA از نقص بدون اصلاح Fortinet برای سرقت اعتبار VPN استفاده می کند.
undefinedیک بازیگر تهدید معروف به نام Brazen Bamboo از یک نقص امنیتی حل نشده در FortiClient Fortinet برای ویندوز برای استخراج اعتبار VPN به عنوان بخشی از یک چارچوب ماژولار به نام DEEPDATA استفاده کرده است.
undefinedکمپانی Volexity که این یافته‌ها را روز جمعه فاش کرد، گفت که بهره‌برداری روز صفر از آسیب‌پذیری افشای اعتبار را در جولای 2024 شناسایی کرده و BrazenBamboo را توسعه‌دهنده پشت DEEPDATA، DEEPPOST و LightSpy توصیف کرد.
undefined محققان امنیتی روز جمعه گفتند DEEPDATA یک ابزار مدولار پس از بهره برداری برای سیستم عامل ویندوز است که برای جمع آوری طیف گسترده ای از اطلاعات از دستگاه های هدف استفاده می شود.

undefined منبع
————————————————undefined #AmnBAn #DEEPDATA #FortiClient————————————————@amnban

۱۰:۴۳

thumnail
undefinedشرکت دانش بنیان امن بان فناوری شریف به همکارانی با مهارت های زیر نیاز دارد :• برنامه نویس NET.• کارشناس SOC• برنامه نویس وب• هوش مصنوعی
undefinedمزایا و شرایط همکاری- کار در شرکت دانش بنیان و امکان امریه- فرصت یادگیری و پیشرفت- پاداش و هدایای مناسبتی نفیس- زمان بازی و مطالعه- کمک هزینه دوره های آموزشی مرتبط- میان وعده و پذیرایی- تمام وقت و حضوری- محدوده شرکت مرزداران
undefinedدر صورت تمایل رزومه خود را به آدرس ایمیل یا از طریق جابینجا (https://jobinja.ir/companies/amnban) یا جاب ویژن (https://jobvision.ir/companies/13386/) برای ما ارسال کنید.undefined[آشنایی بیشتر با ما] (https://amnban.ir/jobs)———————————————————-#استخدام #amnban #امنیت #soc

۱۱:۵۹

thumnail
undefinedنقص با شدت بالا در PostgreSQL به هکرها اجازه می دهد تا از متغیرهای محیطی سوء استفاده کنند.
undefinedمحققان امنیت سایبری یک نقص امنیتی با شدت بالا را در سیستم پایگاه داده منبع باز PostgreSQL افشا کرده اند که می تواند به کاربران غیرمجاز اجازه دهد تا متغیرهای محیط را تغییر دهند و به طور بالقوه منجر به اجرای کد یا افشای اطلاعات شود.
undefinedاین آسیب‌پذیری که با نام CVE-2024-10979 شناخته می‌شود، دارای امتیاز CVSS 8.8 است متغیرهای محیطی مقادیر تعریف شده توسط کاربر هستند که می‌توانند به برنامه اجازه دهند تا به صورت پویا انواع مختلفی از اطلاعات مانند کلیدهای دسترسی و مسیرهای نصب نرم‌افزار را در طول زمان اجرا بدون نیاز به کدگذاری سخت دریافت کند. در سیستم عامل های خاص، آنها در مرحله راه اندازی مقداردهی اولیه می شوند..
undefined کنترل نادرست متغیرهای محیطی در PostgreSQL PL/Perl به کاربر پایگاه داده غیرمجاز اجازه می دهد تا متغیرهای حساس محیط فرآیند (مانند PATH) را تغییر دهد.

undefined منبع
————————————————undefined #High_Severity #Exploit #PostgreSQL #AmnBan #CVE————————————————@amnbansharif

۱۱:۱۷

thumnail
undefinedفوری: آسیب پذیری مهم افزونه وردپرس بیش از 4 میلیون سایت را در معرض دید قرار می دهد.
undefinedیک آسیب‌پذیری بای پس احراز هویت بحرانی در افزونه Really Simple Security (SSL سابق) برای وردپرس فاش شده است که در صورت سوء استفاده موفقیت‌آمیز، می‌تواند به مهاجم اجازه دهد از راه دور به یک سایت حساس دسترسی کامل مدیریتی داشته باشد.
undefinedاین آسیب‌پذیری که به‌عنوان CVE-2024-10924 (امتیاز CVSS: 9.8) شناخته می‌شود، بر نسخه‌های رایگان و پریمیوم افزونه تأثیر می‌گذارد. این نرم افزار بر روی بیش از 4 میلیون سایت وردپرس نصب شده است.
undefined ایستوان مارتون، محقق امنیتی Wordfence، گفت: این آسیب‌پذیری قابل اسکریپت است، به این معنی که می‌توان آن را به یک حمله خودکار در مقیاس بزرگ تبدیل کرد و وب‌سایت‌های وردپرس را هدف قرار داد.

undefined منبع
————————————————undefined #Critical #AmnBan #WordPress #CVE ————————————————@amnban_news

۸:۱۶

thumnail
undefinedاخطار: VMware vCenter و Kemp LoadMaster تحت بهره برداری فعال هستند.
undefinedنقص‌های امنیتی اصلاح‌شده‌ای که Progress Kemp LoadMaster و VMware vCenter Server را تحت تأثیر قرار می‌دهند، تحت بهره‌برداری فعال در طبیعت قرار گرفته‌اند.
undefinedآژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) روز دوشنبه CVE-2024-1212 (امتیاز CVSS: 10.0)، یک آسیب پذیری امنیتی با حداکثر شدت در Progress Kemp LoadMaster را به کاتالوگ آسیب پذیری های مورد سوء استفاده شناخته شده (KEV) اضافه کرد. در فوریه 2024 توسط Progress Software به آن پرداخته شد.
undefined و Progress Kemp LoadMaster حاوی یک آسیب‌پذیری تزریق فرمان سیستم‌عامل است که به مهاجم از راه دور و احراز هویت نشده اجازه می‌دهد تا از طریق رابط مدیریت LoadMaster به سیستم دسترسی داشته باشد و اجرای دستورات سیستم دلخواه را ممکن می‌سازد.

undefined منبع
————————————————undefined#VMware_vCenter #Kemp_LoadMaster #Exploit #CVE #AmnBan————————————————@amnban_news

۸:۲۴

thumnail
undefinedحمله PyPI: ChatGPT، Claude Impersonators JarkaStealer را از طریق کتابخانه‌های پایتون ارائه می‌کنند.
undefinedمحققان امنیت سایبری دو بسته مخرب آپلود شده در مخزن پایتون پکیج ایندکس (PyPI) را کشف کرده‌اند که جعل مدل‌های محبوب هوش مصنوعی (AI) مانند OpenAI ChatGPT و Anthropic Claude برای ارائه یک دزد اطلاعات به نام JarkaStealer هستند.
undefinedاین بسته ها با نام های gptplus و claudeai-eng توسط کاربری به نام "Xeroline" در نوامبر 2023 بارگذاری شدند و به ترتیب 1748 و 1826 دانلود دریافت کردند. هر دو کتابخانه دیگر برای دانلود از PyPI در دسترس نیستند.
undefinedکسپرسکی در پستی گفته است که بسته های مخرب توسط یک نویسنده در مخزن بارگذاری شده اند و در واقع فقط از نظر نام و توضیحات با یکدیگر تفاوت داشتند.ظاهراً بسته‌ها راهی برای دسترسی به GPT-4 Turbo API و Claude AI API ارائه می‌دهند، اما کد مخربی را در خود جای داده‌اند که راه‌اندازی بدافزار را پس از نصب آغاز می‌کند.

undefined منبع
————————————————undefined#PyPI #ChatGPT #Attack #AmnBan #Python————————————————@amnban_news

۸:۰۳

thumnail
undefinedهشدار: بیش از 2000 دستگاه شبکه Palo Alto در کمپین حملات مداوم هک شدند.
undefinedتخمین زده می شود که حدود 2000 دستگاه Palo Alto Networks به عنوان بخشی از کمپین سوء استفاده از نقص های امنیتی جدید افشا شده که در طبیعت مورد بهره برداری فعال هستند، در معرض خطر قرار گرفته اند.
undefinedاوایل این هفته، Censys فاش کرد که 13324 رابط مدیریت نسل بعدی فایروال (NGFW) را شناسایی کرده است که 34 درصد از این نوردهی‌ها در ایالات متحده واقع شده‌اند، اما توجه به این نکته مهم است که همه این میزبان‌های در معرض آسیب‌پذیری لزوما آسیب‌پذیر نیستند.
undefinedنقص‌های مورد بحث، CVE-2024-0012 (امتیاز CVSS: 9.3) و CVE-2024-9474 (امتیاز CVSS: 6.9) ترکیبی از دور زدن احراز هویت و افزایش امتیاز هستند که می‌توانند به یک بازیگر بد اجازه انجام اقدامات مخرب از جمله اصلاح تنظیمات و اجرای کد دلخواه بدهد.

undefined منبع
————————————————undefined#AmnBAn #CVE #Palo_Alto #Attack————————————————@amnban_news

۸:۴۲

thumnail
undefinedمحققان بدافزاری را کشف کردند که از BYOVD برای دور زدن محافظت های آنتی ویروس استفاده می کند.
undefinedمحققان امنیت سایبری کمپین مخرب جدیدی را کشف کرده اند که از تکنیکی به نام راننده آسیب پذیر خود را بیاورید (BYOVD) برای خلع سلاح حفاظتی امنیتی و در نهایت دسترسی به سیستم آلوده استفاده می کند.
undefinedمحقق امنیتی Trellix در تحلیلی که هفته گذشته منتشر شد، گفت: این بدافزار مسیر شوم تری را طی می کند و یک درایور قانونی Avast Anti-Rootkit (aswArPot.sys) را حذف می کند و آن را دستکاری می کند تا برنامه مخرب خود را انجام دهد.
undefinedاین بدافزار از دسترسی عمیق ارائه شده توسط درایور برای خاتمه دادن به فرآیندهای امنیتی، غیرفعال کردن نرم افزارهای حفاظتی و به دست گرفتن کنترل سیستم آلوده سوء استفاده می کند.

undefined منبع
————————————————undefined#AmnBan #Malware #Antivirus #BYOVD————————————————@amnban_news

۱۰:۲۳

thumnail
undefinedهکرها از برنامه های ویدئو کنفرانس جعلی برای سرقت داده های حرفه ای Web3 استفاده می کنند
undefinedمحققان امنیت سایبری کمپین مخرب جدیدی را کشف کرده اند که از تکنیکی به نام راننده آسیب پذیر خود را بیاورید (BYOVD) برای خلع سلاح حفاظتی امنیتی و در نهایت دسترسی به سیستم آلوده استفاده می کند.
undefinedتارا گولد، محقق Cado Security گفت که عوامل تهدید در پشت این بدافزار شرکت‌های جعلی را با استفاده از هوش مصنوعی راه‌اندازی کرده‌اند تا مشروعیت آنها را افزایش دهند. این شرکت برای برقراری تماس ویدیویی به اهدافی دست می‌یابد که از کاربر می‌خواهد برنامه جلسه را از وب‌سایتی که Realst infostealer است دانلود کند.
undefinedاین فعالیت به دلیل استفاده از نام هایی مانند Clusee، Cuesee، Meeten، Meetone و Meetio برای سایت های جعلی، توسط شرکت امنیتی با نام Meeten شناخته شده است.

undefined منبع
————————————————undefined#Hackers #AMNBAN #Web3 ————————————————@amnban_news

۱۱:۳۵

thumnail
undefinedمحققان نقص‌هایی را در چارچوب‌های یادگیری ماشین منبع باز محبوب کشف کردند
undefinedمحققان امنیت سایبری چندین نقص امنیتی را فاش کرده‌اند که بر ابزارها و چارچوب‌های یادگیری ماشین منبع باز (ML) مانند MLflow، H2O، PyTorch و MLeap تأثیر می‌گذارد که می‌تواند راه را برای اجرای کد هموار کند.
undefinedاین آسیب‌پذیری‌ها که توسط JFrog کشف شده‌اند، بخشی از مجموعه گسترده‌تری از 22 نقص امنیتی است که شرکت امنیت زنجیره تامین برای اولین بار در ماه گذشته افشا کرد.
undefinedبرخلاف مجموعه اول که شامل نقص‌هایی در سمت سرور بود، موارد جدید با جزئیات امکان بهره‌برداری از کلاینت‌های ML را می‌دهند و در کتابخانه‌هایی قرار می‌گیرند که قالب‌های مدل ایمن مانند Safetensors را مدیریت می‌کنند.

undefined منبع
————————————————undefined#Frameworks #AMNBAN #Open_Source #Machine_Learning ————————————————@amnban_news

۱۱:۴۳

thumnail
undefinedباج افزار Black Basta با بمباران ایمیل، کدهای QR و مهندسی اجتماعی تکامل می یابد.
undefinedعوامل تهدید مرتبط با باج‌افزار Black Basta مشاهده شده‌اند که از اوایل اکتبر ۲۰۲۴ تاکتیک‌های مهندسی اجتماعی خود را تغییر داده‌اند و مجموعه‌ای متفاوت از محموله‌ها مانند Zbot و DarkGate را توزیع می‌کنند.
undefinedکاربران در محیط هدف توسط عامل تهدید مورد حمله ایمیل قرار می گیرند، که اغلب با ثبت نام ایمیل کاربر در لیست های پستی متعدد به طور همزمان به دست می آید.Rapid7 گفت. «بعد از بمب ایمیل، عامل تهدید با کاربران آسیب دیده تماس خواهد گرفت.
undefinedهمانطور که در ماه آگوست مشاهده شد، مهاجمان با اهداف احتمالی در تیم های مایکروسافت تماس اولیه برقرار می کنند و وانمود می کنند که پرسنل پشتیبانی یا کارکنان فناوری اطلاعات سازمان هستند. در برخی موارد، آنها همچنین جعل هویت اعضای کارکنان فناوری اطلاعات در سازمان مورد نظر مشاهده شده‌اند.

undefined منبع
————————————————undefined #Email #Social_Engineering #Black_Basta #AMNBAN————————————————@amnban_news

۸:۴۷

thumnail
undefinedآسیب‌پذیری انتقال فایل Cleo تحت بهره‌برداری وصله در انتظار کاهش درخواست شد
undefinedپس از گزارش‌هایی مبنی بر بهره‌برداری انبوه از یک آسیب‌پذیری که سیستم‌های کاملاً وصله‌شده را تحت تأثیر قرار می‌دهد، از کاربران نرم‌افزار انتقال فایل با مدیریت Cleo خواسته می‌شود اطمینان حاصل کنند که نمونه‌های آن‌ها در معرض اینترنت قرار نمی‌گیرند.
undefinedشرکت امنیت سایبری Huntress گفت که در 3 دسامبر 2024 شواهدی از سوء استفاده دسته جمعی عوامل تهدید از این موضوع کشف کرده است. این آسیب پذیری که بر نرم افزار LexiCom، VLTransfer و Harmony Cleo تأثیر می گذارد، مربوط به یک مورد اجرای کد از راه دور غیرقانونی است.
undefinedحفره امنیتی به‌عنوان CVE-2024-50623 ردیابی می‌شود، به Cleo اشاره می‌کند که این نقص نتیجه آپلود نامحدود فایل است که می‌تواند راه را برای اجرای کد دلخواه هموار کند.

undefined منبع
————————————————undefined#Cleo_File #Exploit #CVE #AmnBan #Vulnerability————————————————@amnban_news

۹:۰۱

thumnail
undefinedنقص افزونه وردپرس Hunk Companion برای نصب بی‌صدا افزونه‌های آسیب‌پذیر مورد سوء استفاده قرار گرفت.
undefinedعوامل مخرب در حال سوء استفاده از یک آسیب پذیری مهم در افزونه Hunk Companion برای وردپرس هستند تا افزونه های آسیب پذیر دیگری را نصب کنند که می تواند در را برای انواع حملات باز کند.
undefinedاین نقص که به‌عنوان CVE-2024-11972 ردیابی می‌شود (امتیاز CVSS: 9.8)، همه نسخه‌های افزونه قبل از 1.9.0 را تحت تأثیر قرار می‌دهد. این افزونه بیش از 10000 نصب فعال دارد.
undefinedاین نقص خطر امنیتی قابل توجهی را به همراه دارد، زیرا مهاجمان را قادر می‌سازد تا پلاگین‌های آسیب‌پذیر یا بسته را نصب کنند که می‌توانند برای حملاتی مانند اجرای کد از راه دور (RCE)، تزریق SQL، اسکریپت بین سایتی (XSS) یا حتی ایجاد مورد سوء استفاده قرار گیرند.

undefined منبع
————————————————undefined#CVSS #AmnBan #WordPress #Exploited————————————————@amnban_hr

۱۱:۲۱

thumnail
undefinedآسیب‌پذیری بحرانی OpenWrt دستگاه‌ها را در معرض تزریق سفت‌افزار مخرب قرار می‌دهد.
undefinedیک نقص امنیتی در ویژگی Attended Sysupgrade (ASU) OpenWrt فاش شده است که در صورت سوء استفاده موفقیت آمیز، ممکن است برای توزیع بسته های سیستم عامل مخرب مورد سوء استفاده قرار گیرد.
undefinedاین آسیب‌پذیری که با نام CVE-2024-54143 ردیابی می‌شود، دارای امتیاز CVSS 9.3 از حداکثر 10 است که نشان‌دهنده شدت بحرانی است. محقق امنیت Flatt RyotaK مسئول کشف و گزارش این نقص در 4 دسامبر 2024 است. این مشکل در نسخه ASU 920c8a1 وصله شده است.
undefinedبا توجه به ترکیبی از تزریق دستور در تصویر سازنده تصویر و هش کوتاه SHA-256 موجود در هش درخواست ساخت، مهاجم می‌تواند تصویر قانونی را با ارائه یک لیست بسته که باعث برخورد هش می‌شود آلوده کند.

undefined منبع
————————————————undefined#Critical #AmnBan #OpenWrt #Vulnerability #CVE————————————————@amnban_hr

۸:۵۴